• 제목/요약/키워드: Wireless communication security

검색결과 740건 처리시간 0.02초

Develop an Effective Security Model to Protect Wireless Network

  • Ataelmanan, Somya Khidir Mohmmed;Ali, Mostafa Ahmed Hassan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.48-54
    • /
    • 2021
  • Security is an important issue for wireless communications and poses many challenges. Most security schemes have been applied to the upper layers of communications networks. Since in a typical wireless communication, transmission of data is over the air, third party receiver(s) may have easy access to the transmitted data. This work examines a new security technique at the physical layer for the sake of enhancing the protection of wireless communications against eavesdroppers. We examine the issue of secret communication through Rayleigh fading channel in the presence of an eavesdropper in which the transmitter knows the channel state information of both the main and eavesdropper channel. Then, we analyze the capacity of the main channel and eavesdropper channel we also analyze for the symbol error rate of the main channel, and the outage probability is obtained for the main transmission. This work elucidate that the proposed security technique can safely complement other Security approaches implemented in the upper layers of the communication network. Lastly, we implement the results in Mat lab

군 무선네트워크 환경에서 적용 가능한 보안 터널링 기법 연구 (Study of applicable security tunneling technique for military wireless network)

  • 김윤영;남궁승필
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.107-112
    • /
    • 2015
  • 무선통신기술의 급격한 발달로 인해 상용기술을 접목한 군의 통신 기반체계 또한 무선체계 위주로 변하고 있다. 하지만 군의 통신은 비밀스러운 내용이 많을뿐더러 특히 물리적으로 보안시스템이 불완전한 무선 환경에서는 적의 위협이 더욱더 증가될 것으로 예상된다. 최근 차세대 전술네트워크 통신 시스템이 All IP 기반의 무선체계로 전력화될 예정이다. 본 논문에서는 이러한 무선 환경에서 예상되는 위협요소를 살펴보고 이에 대한 적절한 터널링 기법에 대해 연구해 본다.

산업용 무선통신기기 사이버 보안위협 및 보안요구사항에 관한 연구 (A Study on Cyber Security Threat and Security Requirements for Industrial Wireless Communication Devices)

  • 이지섭;박경미;김신규
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.757-770
    • /
    • 2020
  • 산업제어시스템(ICS)은 분산된 다양한 자산을 측정, 감시, 제어하는 시스템으로 에너지, 화학, 교통, 수처리, 제조 공장 등의 산업 시설 및 국가기반시설에서 사용된다. 산업제어시스템의 특성상 보안위협에 노출되면 오동작, 중단 등으로 인해 막대한 인명, 자산 피해 등이 발생할 수 있어 산업제어시스템의 보안위협을 예방하고 최소화하기 위한 연구가 필요하다. 기존의 산업제어시스템의 경우 보안위협을 고려하여 무선통신기기의 사용을 제한하였으나 최근에는 유지보수의 용이성 및 비용의 장점으로 인해 산업용 무선통신기기 도입이 점차 증가하고 있다. 이에 본 논문에서는 WirelessHART와 ISA100.11a를 지원하는 산업용 무선통신기기의 보안위협을 분석하고, 분석 결과를 기반으로 산업용 무선통신기기의 도입 및 운영에 필요한 보안요구사항을 제시하였다. 본 연구에서 제시한 보안요구사항을 활용하여 국가기반시설을 포함한 다양한 산업분야의 산업용 무선통신환경 구축 시 보안위협을 완화할 수 있을 것으로 기대한다.

채널 부호화를 통한 물리계층 무선네트워크 보안기술 (Channel Coding Based Physical Layer Security for Wireless Networks)

  • 아싸두자만;공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권3호
    • /
    • pp.57-70
    • /
    • 2008
  • This paper introduces a new paradigm of physical layer security through channel coding for wireless networks. The well known spread spectrum based physical layer security in wireless network is applicable when code division multiple access (CDMA) is used as wireless air link interface. In our proposal, we incorporate the proposed security protocol within channel coding as channel coding is an essential part of all kind of wireless communications. Channel coding has a built-in security in the sense of encoding and decoding algorithm. Decoding of a particular codeword is possible only when the encoding procedure is exactly known. This point is the key of our proposed security protocol. The common parameter that required for both encoder and decoder is generally a generator matrix. We proposed a random selection of generators according to a security key to ensure the secrecy of the networks against unauthorized access. Therefore, the conventional channel coding technique is used as a security controller of the network along with its error correcting purpose.

  • PDF

The Security Systems in the Wireless Home Networks

  • Kim Su-Jin;Bae Myung-Soo;Cho Sae-Hong
    • 한국멀티미디어학회논문지
    • /
    • 제9권6호
    • /
    • pp.735-741
    • /
    • 2006
  • In the near future, the wireless home networks will connect several devices at home. Due to the broadcast nature of a wireless network, anyone can hear and capture communication. Thus, we need to protect our network from attacks outside the house. In this paper, we propose and implement a security system that provides different levels of the security services to heterogenous home devices. To reduce the communication cost and workload of the server, home devices send the encrypted messages directly instead of sending through the sever. We implement our security system on laptops using JAVA and our security system achieves the better performance with the large number of devices and messages in a network. In order to prove that our security system is secure against various attacks, we analyze the security of our security system using attack trees.

  • PDF

사물 인터넷망에서의 보안 위협 기술 동향 분석 (Analyses of Trend of Threat of Security in Internet of Things)

  • 신윤구;정승화;도태훈;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.895-896
    • /
    • 2015
  • With the development of sensor, wireless mobile communication, embedded system and cloud computing, the technologies of Internet of Things have been widely used in logistics, Smart devices security, intelligent building and o on. Bridging between wireless sensor networks with traditional communication networks or Internet, IoT gateway plays n important role in IoT applications, which facilitates the integration of wireless sensor networks and mobile communication networks or Internet, and the management and control with wireless sensor networks. The IoT Gateway is a key component in IoT application systems but It has lot of security issues. We analyzed the trends of security and privacy matters.

  • PDF

무선 센서 네트워망에서의 보안 메카니즘 분석 (Analyses of Security Mechanism for Wireless Sensor Network)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.744-747
    • /
    • 2008
  • Sensor networks will play an important role in the next generation pervasive computing. But its characteristic of wireless communication brings a peat challenge to the security measures used in the communication protocols. These measures are different from conventional security methods. In this paper, we proposed a security architecture for self-organizing mobile wireless sensor networks. It can prevent most of attacks based on intrusion detection.

  • PDF

Communication Pattern Based Key Establishment Scheme in Heterogeneous Wireless Sensor Networks

  • Kim, Daehee;Kim, Dongwan;An, Sunshin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1249-1272
    • /
    • 2016
  • In this paper, we propose a symmetric key establishment scheme for wireless sensor networks which tries to minimize the resource usage while satisfying the security requirements. This is accomplished by taking advantage of the communication pattern of wireless sensor networks and adopting heterogeneous wireless sensor networks. By considering the unique communication pattern of wireless sensor networks due to the nature of information gathering from the physical world, the number of keys to be established is minimized and, consequently, the overhead spent for establishing keys decreases. With heterogeneous wireless sensor networks, we can build a hybrid scheme where a small number of powerful nodes do more works than a large number of resource-constrained nodes to provide enhanced security service such as broadcast authentication and reduce the burden of resource-limited nodes. In addition, an on-demand key establishment scheme is introduced to support extra communications and optimize the resource usage. Our performance analysis shows that the proposed scheme is very efficient and highly scalable in terms of storage, communication and computation overhead. Furthermore, our proposed scheme not only satisfies the security requirements but also provides resilience to several attacks.

개방형 무선 통신망 구조를 위한 복합 보안 프레임워크 설계 (Design of Integrated Security Framework for Open Wireless Networking Architecture)

  • 김정태
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1348-1353
    • /
    • 2013
  • 다음은 요약문 입니다. 여러 종류의 무선 통신망들에 대한 통합화된 서비스에 대한 수요가 요구되고 있다. 이러한 요구는 기존의 유선망과 무선 통신망의 통합 배치를 통하여 가능하게 되었다. 각각의 무선 통신망들은 기존이 망들에 비해 고유의 특징을 가지고 있다. 개방형 무선 통심 환경 하에서의 주요한 문제 중의 하나가 보안성에 관련된 문제이다. 개방형 환경 하에서 통합된 환경의 보안성을 실현하기 위해서는 현실에서 실제적으로 적용 가능한 통합 보안 구조를 개발하여야 한다. 따라서 본 논문에서는 이러한 요구조건을 만족하기 위해서 고려해야 하는 사항들을 분석하였다.

ISA 100.11a 및 WirelessHART 기반 보안위협 식별 및 보안요구사항 도출 연구 (Security Threats Analysis and Security Requirement for Industrial Wireless Protocols : ISA 100.11a and WirelessHART)

  • 정재한;권성문;손태식
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1063-1075
    • /
    • 2019
  • 최근 산업에서는 산업 자동화를 구축하여 효율적인 시스템 관리를 위해 WISN(Wireless Industrial Sensor Network)를 도입하고 있다. 무선센서를 도입하는 WISN는 도입하여 많은 엔지니어링 비용을 절감하고 공정 프로세서의 최적화를 이루어내면서 무선으로의 통신의 사용이 증가하고 있다. 산업용 무선 센서 네트워크에 대한 실증 연구는 활발하게 진행되고 있지만, 이에 대한 보안 연구는 적으며 그만큼 위협에 노출되어 있다. 뿐만 아니라 무선 통신프로토콜의 표준 자체의 문제점이 있을 경우 표준에 따라 인증된 기기 또한 문제점을 포함한 보안 위협이 따를 수 있다. 각 프로토콜의 표준에서는 보안키를 분배하기 위한 절차가 제시되어 있지 않거나 혹은 기기가 네트워크에 진입할 때 Global Data Link 키를 사용하여 보안에 취약한 문제점이 있었다. 본 논문에서는 표준에 기반하여 ISA 100.11a와 WirelessHART 프로토콜 스택에 따른 보안 기능과 위협에 대해 분석 표준 자체의 문제점을 제시하고 그에 따른 보안 요구 사항에 대해 제시한다.